Wunsch und Wirklichkeit bei Backup und Restore virtueller Umgebungen

Größe: px
Ab Seite anzeigen:

Download "Wunsch und Wirklichkeit bei Backup und Restore virtueller Umgebungen"

Transkript

1 NOVASTOR WHITE PAPER Wunsch und Wirklichkeit bei Backup und Restore virtueller Umgebungen Best Practices für die Sicherung virtueller Umgebungen veröffentlicht von NovaStor

2 Inhaltsverzeichnis Warum Virtualisierung?... 3 Die Herausforderungen der Virtualisierung... 3 Was ist Virtualisierung?... 3 Physischer Server... 4 Virtueller (oder logischer) Server... 4 Virtualisierungssysteme und Backup-Schnittstellen... 5 Backup-Konzepte: Begriffsdefinition... 5 Backup... 5 Image/Imaging/Image-Backup... 5 Disaster Recovery... 6 Snapshot... 6 Inkrementelles Backup / differentielles Backup... 6 Agent/Backup-Agent... 6 Host... 6 Client/Client-Betriebssystem... 7 Backup-Methoden für virtuelle Maschinen (VM)... 7 Vor- und Nachteile von inkrementellen oder differentiellen Image- Backups und deren Verwendung... 8 Inkonsistente Snapshots erzeugen Fehler bei der Wiederherstellung... 8 Identifikation einer erfolgreichen Backup-Strategie... 9 Ziele der Wiederherstellung... 9 Wiederherstellung einer Anwendung / Datei... 9 Disaster Recovery Best Practices Zusammenfassung Über NovaStor NovaStor. All Rights Reserved 2

3 Warum Virtualisierung? Virtualisierung ist eine der wichtigsten Entwicklungen der IT-Branche in den vergangenen zehn Jahren. Virtualisierung ermöglicht es den Anwendern, beliebig viele Instanzen unterschiedlicher Betriebssysteme auf einer Hardware zu installieren und dadurch Geld zu sparen sowie die Produktivität der Hardware zu steigern. Im weiteren Sinne gilt Virtualisierung als Wegbereiter für Cloud Computing und bietet eine große Bandbreite an innovativen Konzepten und Methoden, um IT in ein On- Demand-Produkt zu verwandeln. Die Herausforderungen der Virtualisierung Ein Nebeneffekt der Virtualisierung ist die schnell wachsende Menge an zu verwaltenden Daten, die auf einem einzelnen Server bearbeitet und gespeichert wird. Die Belastung der Hardware- Komponente unter den virtuellen Maschinen steigt, die Datenmenge auf den einzelnen Komponenten nimmt zu. Der Schaden durch den Verlust der Hardware-Komponente oder deren virtueller Maschinen entspricht daher dem Verlust mehrerer Anwendungsserver. Der Schutz der virtuellen Maschinen spielt daher in allen Virtualisierungskonzepten eine entscheidende Rolle. Der Schutz virtueller Maschinen erfordert andere Herangehensweisen als der Schutz physikalischer Server. Jede physische Einheit unterstützt eine beliebige Anzahl an virtuellen Maschinen, die wiederum unter unterschiedlichen Betriebssystemen operieren können. Bei größeren Installationen mit hunderten oder tausenden virtuellen Maschinen, die auf mehreren physikalischen Servern verteilt laufen, stellt zum Beispiel die Lastverteilung eine spezifische Herausforderung dar. Je nach Auslastung springen die virtuellen Maschinen von einer Hardware zu einer anderen, müssen aber trotzdem konsistent gesichert und wiederhergestellt werden können. Je größer die virtuelle Umgebung und je vielfältiger die abgebildeten Geschäftsprozesse, desto anspruchsvoller ist auch die Sicherungsstrategie. Dieses Whitepaper liefert einen Überblick über die Grundlagen und täglichen Herausforderungen beim Schutz von virtuellen Systemen. Das Dokument beschreibt den Unterschied zwischen virtuellen und physischen Systemen und diskutiert die Frage nach der richtigen Backup-Strategie unter dem erfolgskritischen Aspekt der schnellstmöglichen Wiederherstellung des gewünschten Zustands eines virtuellen Systems mit seinen Anwendungen. Abschließend bieten Best Practices dem Leser Anregungen für Backup-Strategien für virtuelle Umgebungen, die sich in der Praxis bereits bewährt haben. Was ist Virtualisierung? Virtualisierung bedeutet die Abstraktion der Software von der Hardware. Um dieses Konzept mit seinen Auswirkungen zu verstehen, müssen die folgenden Termini eindeutig voneinander unterschieden werden NovaStor. All Rights Reserved 3

4 Physischer Server Ein physischer Server ist eine Hardware Komponente, auf der Software (üblicherweise ein Betriebssystem) ausgeführt werden kann. Ein physischer Server kann über beliebig viele CPUs, Speicher etc. verfügen. Virtueller (oder logischer) Server Ein virtueller (oder logischer) Server ist eine Server-Software, die als abgeschlossene Komponente auf einem physikalischen Server ausgeführt wird. In der Vergangenheit wurden physische und logische Server für gewöhnlich in einer 1-zu-1-Beziehung gesehen, obwohl es bereits Computersysteme gab, die (ähnlich wie ein virtueller Server) mehrere, gänzlich voneinander getrennte Prozessbereiche ausführten. Um die Lastverteilung zu optimieren und die Fehlertoleranz zu steigern, konnten diese Prozessbereiche zwischen physischen Hardware-Einheiten verlagert werden. Das Konzept der Virtualisierung stellt daher nur teilweise eine Innovation der jüngsten Zeit dar. Spricht man heute von Virtualisierung, ist die Einführung einer Hardware Abstraktionsschicht gemeint, die einen virtuellen Server von der Hardware des physischen Servers trennt. Der virtuelle Server kann heute frei über die Hardware bewegt werden und mehrere virtuelle Maschinen können parallel auf einer leistungsstarken Hardware-Komponente ausgeführt werden. Die Vorteile der Virtualisierung liegen auf der Hand: Mehrere virtuelle Maschinen können dynamisch auf dieselben Ressourcen zugreifen. Die Anzahl der Hardware-Komponenten kann aufgrund der effizienteren Nutzung verringert werden. Failover-Architekturen lassen sich leichter und kostengünstiger umsetzen. Das Ausrollen neuer Server gestaltet sich deutlich schneller und leichter Doch was verändert Virtualisierung mit Blick auf die Anwendungen? Die Antwort ist einfach: Nichts! Ein Windows-Betriebssystem bleibt ein Windows-Betriebssystem, und eine Oracle- Datenbank bleibt eine Oracle-Datenbank egal, ob die Ausführung virtualisiert oder auf einem physischen Server erfolgt. Es gibt keinerlei Unterschiede. Ein Point-in- Time-Recovery einer Datenbank bleibt ein Point-In-Time Recovery und Datenkorruption durch menschliche Fehler bedeutet weiterhin Datenkorruption NovaStor. All Rights Reserved 4

5 Virtualisierungssysteme und Backup- Schnittstellen Den Markt dominieren momentan drei Virtualisierungssysteme: VMware Microsoft Hyper-V Citrix XEN Server Hier sollen nicht die Vor- und Nachteile der einzelnen Lösungen behandelt werden, sondern vorrangig deren Backup-Möglichkeiten und die Methoden für den Schutz dieser virtuellen Technologien. Alle drei Lösungen bieten eine Backup-Schnittstelle, mit der ein Snapshot von einer virtuellen Maschine sowie ein Image von diesem Snapshot erstellt werden kann. Die Schnittstellen unterscheiden sich von einander, das Prinzip ist jedoch gleich. Um die Darstellung nicht zu komplizieren, berücksichtigt die folgende Beschreibung von Backup-Konzepten einzig den Marktführer: VMware. Backup-Konzepte: Begriffsdefinition Um einige grundlegende Begriffe zu definieren, werden hier kurz die zentralen Methoden der Datensicherung vorgestellt und erklärt. Backup Unter Backup versteht man die Erstellung einer oder mehrerer Kopien eines Datensatzes (z. B. von Dateien oder Datenbanken) mit dem Ziel, ein Computersystem oder eine Anwendung nach einem Datenverlust oder einer Datenverfälschung wieder zum Laufen zu bringen. Backups stellen keine reinen Kopien dar. Im Gegensatz zu einer einfachen Kopie zeichnet sich ein Backup durch die folgenden Eigenschaften aus: Backups sind unabhängig von den Originaldaten. Was auch immer mit den Originaldaten geschieht, es hat keinen Einfluss auf das Backup. Deshalb stellt eine Datenspiegelung oder Datensynchronisierung kein Backup dar. Ein Backup liefert konsistente Kopien einer Anwendung, wie sie für die Wiederherstellung der Anwendung zu einem bestimmten Zeitpunkt benötigt werden. Image/Imaging/Image-Backup Ein Image (Abbild) stellt die Repräsentation einer kompletten Festplatte oder einer Festplattenpartition auf Blockebene dar. Ein Image umfasst die Rohdaten der Festplatte. Es enthält alle Daten, allerdings macht erst die Interpretation der Dateisystemstruktur individuelle Objekte (Dateien) sichtbar und zugänglich. Imaging (Abbilderstellung) oder Image-Backup bezeichnen das Erstellen eines Images NovaStor. All Rights Reserved 5

6 Disaster Recovery Das Disaster Recovery umfasst die Maßnahmen zur Wiederherstellung der IT- Infrastruktur, der Organisation und der Anwendungen nach einem Notfall. Die Datenwiederherstellung ist ein Teil der Disaster-Recovery-Maßnahmen. In diesem Whitepaper bezeichnen wir mit dem Begriff des Disaster Recovery die Wiederherstellung eines Servers nach einem Totalausfall im Gegensatz zu beispielsweise der Wiederherstellung einer Datei oder einer einzelnen Datenbank bei ansonsten funktionsfähigem Server. Snapshot Ein Snapshot ist ein eingefrorenes Image, das die Daten einer Festplatte zu einem bestimmten Zeitpunkt abbildet (als würde man mit einem Fotoapparat eine Momentaufnahme, auf Englisch einen Snapshot, von einem Bild erstellen). Im Unterschied zum Backup, der eine konsistente Repräsentation einer Anwendung oder Datenbank liefert, stellt ein Snapshot nur eine konsistente Repräsentation der Festplatteninhalte dar. Im Gegensatz zum Backup reicht der Snapshot in vielen Fällen nicht zur Wiederherstellung einer Anwendung oder Datenbank aus. Beispielsweise können wichtige Daten oder Transaktionen sich noch im Cache des Dateisystems oder der Anwendung befinden und wurden möglicherweise noch nicht auf die Festplatte übertragen. Datendateien einer relationalen Datenbank können in einem einzigen Snapshot unterschiedliche Zeitstempel aufweisen, wenn ein Snapshot gerade genau zwischen zwei Aktualisierungen der Dateien erstellt wurde. Die Integrität der Datenbank kann dadurch verloren gehen und eine Wiederherstellung und das Wiederanfahren der Datenbank wären nicht mehr möglich. Inkrementelles Backup / differentielles Backup Bei einem inkrementellen Backup werde nur die seit dem letzten Backup veränderten Daten gesichert. Dabei ist es unerheblich, ob das letzte Backup ein Voll-Backup oder ein inkrementelles Backup war. Bei einem differenziellen Backup werden alle seit dem letzten Voll-Backup geänderten Daten gesichert. Agent/Backup-Agent Ein Agent ist eine Software-Komponente, die auf einem physischen oder virtuellen Server installiert ist, um bestimmte Aufgaben auszuführen. Ein Backup-Agent übernimmt verschiedene Aufgaben rund um das Backup. Unter einem agentenlosen Backup versteht man ein Backup, das ohne Agenten auf einem Server durchgeführt werden kann und nur auf schon vorhandene Mechanismen zurückgreift. Host Im Kontext der Virtualisierung versteht man unter einem Host ein Computersystem, auf dem virtuelle Maschinen laufen. (Das System dient den virtuellen Maschinen als Gastgeber, englisch. Host.). Im Falle von VMware stellt der ESX Server den Host dar, auf dem die virtuellen Maschinen ausgeführt werden. Im Falle von Hyper-V werden die virtuellen Maschinen auf einem Windows-System ausgeführt NovaStor. All Rights Reserved 6

7 Client/Client-Betriebssystem Als Client bezeichnet man eine virtuelle Maschine, die auf einem Host ausgeführt wird. Das Client-Betriebssystem ist in diesem Fall das Betriebssystem der virtuellen Maschine. Backup-Methoden für virtuelle Maschinen (VM) Es gibt zwei unterschiedliche Methoden, um ein Backup einer virtuellen Maschine zu erstellen. 1. Sicherung der Daten mithilfe eines Agenten innerhalb der virtuellen Maschine 2. Erstellen eines Abbilds einer virtuellen Maschine auf dem Virtualisierungshost Das Erstellen einer Datensicherungskopie durch einen Agenten innerhalb der virtuellen Maschine (VM) entspricht einem herkömmlichen Backup. Die VM wird einfach als ein weiterer Server in einem Netzwerk angesehen. Im Gegensatz zur Erstellung eines Images von der VM ermöglicht ein Backup mit einem Agenten die Nutzung aller Funktionalitäten und des Komforts des Datenbankagenten für inkrementelle Backups und Point-In-Time Recovery und garantiert eine konsistente Sicherung. Die Methode, virtuelle Maschinen mit einem Agenten zu schützen, ist einfach und zuverlässig und wird bereits seit Jahren als eine bewährte Technologie genutzt. Das Erstellen eines Abbilds einer virtuellen Maschine auf dem Virtualisierungshost, auch als agentenlose Sicherung bezeichnet, nutzt dagegen nur die von der Virtualisierungstechnologie zur Verfügung gestellte Funktion. Das Backup wird über die Backup-Schnittstelle des Virtualisierungssystems erstellt. Dabei wird kein Agent in der virtuellen Maschine installiert. Die Backup-Software kommuniziert nur über die Schnittstelle mit der Virtualisierungssoftware. Die Virtualisierungssoftware erstellt dabei einen Snapshot der virtuellen Maschine, der im Folgenden von der Backup- Software gesichert wird. Es wird oft behauptet, dass ein Agent innerhalb der virtuellen Maschine gar nicht nötig sei. Anhänger agentenloser Sicherungen loben den geringen administrativen Aufwand. Doch was auf den ersten Blick als ein Vorteil erscheint, kann später zu Konsistenzproblemen führen. Der Verzicht auf die Installation eines Agenten kann sich als fatal erweisen, wenn eine Anwendung wiederhergestellt werden soll. Ein Beispiel hierfür sind inkonsistente Snapshots, wie wir später erläutern. Doch zunächst soll mit Blick auf die Backup-Methoden der Einsatz inkrementeller Backups zum Sichern virtueller Maschinen diskutiert werden NovaStor. All Rights Reserved 7

8 Vor- und Nachteile von inkrementellen oder differentiellen Image-Backups und deren Verwendung Virtuelle Maschinen sind komplette Server, d. h. bei einem Backup ist eine große Datenmenge im Spiel. Deshalb ist es ein wichtiges Ziel des Backups, die zu sichernde Datenmenge zu verringern. Dies kann durch die Verwendung von inkrementellen oder differentiellen Backups erfolgen. VMware unterstützt inkrementelle und differentielle Image-Backups von virtuellen Maschinen. Damit lässt sich die zu sichernde Datenmenge verringern, doch gleichzeitig kompliziert sich der Wiederherstellungsprozess. Vor der Entscheidung für ein inkrementelles Backup sollten einige Punkte überdacht werden. 1. Um inkrementelle Backups zu aktivieren, muss die Change Block Tracking- Option von VMware für die VM aktiviert sein. Da diese Funktion die ganze Zeit über aktiv ist nicht nur während eines Backups kann dies zu einer verlangsamten Betriebsleistung der virtuellen Maschinen führen. 2. Enthält eine Sicherung nur die geänderten Blöcke, können Datenblöcke einer Datei, die zwischen den Backups geändert wurde, auf mehrere Sicherungen verteilt sein. Zur Wiederherstellung dieser einen Datei sind dann mehrere Sicherungen erforderlich, was den Prozess verlangsamt. Inkonsistente Snapshots erzeugen Fehler bei der Wiederherstellung Die Backup-Schnittstellen der Virtualisierungssysteme sichern Snapshots der virtuellen Maschinen. Allerdings garantieren diese Snapshots nicht zwangsläufig die erfolgreiche und konsistente Wiederherstellung einer Anwendung. Snapshots sind ein Abbild der virtuellen Maschine zu einem Zeitpunkt während der Ausführung. Sie entsprechen dem Inhalt der Festplatte, wenn das System spontan durch den Hauptschalter ausgeschaltet wird. Snapshots werden daher auch als crash consistent bezeichnet. Doch alle Änderungen, die sich zum Zeitpunkt des Snapshots im Speicher, aber noch nicht auf der Festplatte befinden, gehen verloren. Nutzer sollten sich daher bei der Entwicklung einer Backup-Strategie die Frage stellen, ob sich eine Anwendung aus einem solchen Zustand wiederherstellen lässt. Während der Backup-Prozess reibungslos verläuft, lässt sich leider erst nach Abschluss der Wiederherstellung sagen, ob das Backup eine erfolgreiche Rekonstruktion einer Anwendung ermöglicht oder nicht. Für Datenbanken ist die Wahrscheinlichkeit einer vollständigen Wiederherstellung gering. Selbst wenn eine Wiederherstellung von einem Snapshot einmal im Rahmen eines Tests gelungen ist, muss dies im Ernstfall nicht unbedingt wieder funktionieren, da die Anwendung sich beim Backup in einem anderen Zustand befunden haben kann NovaStor. All Rights Reserved 8

9 Sollte Windows das Host-Betriebssystem sein, hilft die Erstellung von VSS- Snapshots. Zur Absicherung von Datenbanken sind jedoch auch VSS-Snapshots nicht immer ausreichend. Um dieses Problem zu lösen, erlaubt VMware Anwendern beispielsweise selbst verfasste Scripts innerhalb einer VM vor und nach der Snapshot-Erstellung aufzurufen. Die Aufgabe dieser Scripts ist es, einen konsistenten Zustand der Anwendung herzustellen. Der Einsatz von Scripts steigert jedoch auch die Komplexität und damit die Fehleranfälligkeit des Prozesses deutlich, denn die Scripts müssen von der Backup-Software erstellt oder vom Anwender manuell installiert werden. Dieser Prozess entspricht nicht mehr der Definition eines agentenlosen Backups. Aufgrund der Vielschichtigkeit des oben beschriebenen Vorgangs, ist in diesem Fall eine herkömmliche Backup-Methode vorzuziehen. In dem oben beschriebenen Szenario wäre es beispielsweise einfacher und zuverlässiger, die Datensicherung als Agenten zu installieren und die Backup-Schnittstelle einer Anwendung oder das Point-In-Time-Recovery einer Datenbank zu verwenden. Identifikation einer erfolgreichen Backup- Strategie Die oben diskutierte Problematik stellt nur ein Beispiel aus zahlreichen Konstellationen dar, in denen Snapshots keine erfolgreiche Datenwiederherstellung ermöglichen. Snapshots sind zwar bequem, erfüllen aber nicht immer den Zweck, die Verfügbarkeit wichtiger Daten abzusichern. Doch wie können Anwender eine Erfolg versprechende Methode identifizieren? Um den Erfolg einer Methode einschätzen zu können, muss man den Prozess vom Ende her aufrollen also aus der Perspektive der der Wiederherstellung. Im ersten Schritt zur Bestimmung einer Backup-Strategie sollten daher die Ziele einer Wiederherstellung festgelegt werden. Ziele der Wiederherstellung Jede Wiederherstellung ist anders. Es gibt verschiedene Szenarien mit unterschiedlichen Zielen, Anforderungen und Herausforderungen. Zwei grundlegende Szenarien sind: 1. Wiederherstellung einer Anwendung/Datei 2. Disaster Recovery Wiederherstellung einer Anwendung / Datei Ist eine Anwendung oder Datei wiederherzustellen, ist der Auslöser dafür in den seltensten Fällen ein Festplattencrash oder ein sonstiger Hardware-Fehler. Meist verursachen Software-Probleme oder Datenbankinkonsistenzen häufig aufgrund von Anwenderfehlern, den Verlust der Daten NovaStor. All Rights Reserved 9

10 In diesen Fällen muss die Anwendung auf den letzten intakten Zeitpunkt zurückgesetzt werden, was ein Point-In-Time-Recovery notwendig macht. Dies erfordert mehr, als nur einen Snapshot zurückzuspielen. Es müssen die anwendungsspezifischen Prozeduren für ein Recovery durchlaufen werden, bei Datenbanken oft eine Kombination aus Backups und der Anwendung von Logdateien. Snapshot Backups repräsentieren jeweils nur die Anwendung zu den Zeitpunkten ihrer Erstellung und sind allein für ein Point-In-Time Recovery geeignet. Disaster Recovery Wenn ein virtueller Server verloren gegangen ist, muss auch der vollständige Server wiederhergestellt werden. Bei physikalischen Servern stellt ein solches Recovery eines Servers oft ein Problem dar, vor allem dann, wenn die Hardware des Servers ausgetauscht wird. Virtuelle Server basieren auf einer abstrahierten, virtuellen Hardware. Sie ist durch Software definiert und ändert sich nicht, wenn ein virtueller Server neu aufgebaut wird. In diesem Falle genügt es, ein Image Backup der virtuellen Maschine zurückzuspielen. Das einfache Disaster Recovery (oder auch Duplizieren) einer virtuellen Maschinen zählt zu den großen Stärken der Virtualisierung. Best Practices In den vorangegangenen Absätzen haben wir Methoden zur Sicherung virtueller Maschinen dargestellt und anhand von Beispielen illustriert, dass Theorie und Praxis sich oft deutlich unterscheiden. Damit kommen wir zu der entscheidenden Frage nach der besten Methode um Backups virtueller Maschinen zu erstellen. Die Antwort lautet: Die Methode muss mit Blick auf die Zielsetzung gewählt werden. Wie bereits erwähnt, ist es vor der Umsetzung einer Backup-Strategie wichtig, sich die Ziele der Wiederherstellung zu vergegenwärtigen. Wie dargelegt, gibt es zwei grundsätzlich verschiedene Ziele und zwei verschiedene Backup-Methoden. In der folgenden Darstellung haben wir diese Ziele und Methoden in einer Matrix dargestellt und die Vor- und Nachteile der Alternativen bewertet NovaStor. All Rights Reserved 10

11 Wiederherstellung Anwendung/Datei Disaster Recovery Agenten- Backup innerhalb einer virtuellen Maschine Bewährte Technologie Flexibel Einfache Zeitpunkt- Wiederherstellung Einfache inkrementelle Backups Nicht empfehlenswert Abbild-Backup vom Virtualisierungs - Host Komplexer Vorgang, um Anwendungsintegrität sicherzustellen Komplexe inkrementelle Backups Komplexe selektive Wiederherstellung Einfache Wiederherstellung Unabhängig vom Betriebssystem Unabhängig von der Hardware Es ist zu empfehlen, die beiden Aufgaben Wiederherstellung einer Anwendung/Datei und Disaster Recovery getrennt voneinander zu betrachten und die jeweils einfachste und am zuverlässigsten zum Ziel führende Methode anzuwenden. Die Backup-Software sollte alle Methodenunterstützen, ohne zusätzliche Kosten zu verursachen. Um die Datenmenge zu reduzieren, sollte das duale Backup-Konzept durch folgende Maßnahmen ergänzt werden: Verwendung von inkrementellen Backups für die Wiederherstellung von Anwendungen oder Dateien Verringerung der Backup-Frequenz für Disaster Recovery die VMs müssen nur nach Änderungen gesichert werden. Ausschluss inaktiver VMs vom Backup (da es bei diesen VMs keine Veränderungen gibt). Diese Funktion wird nicht von allen Backup-Software- Produkten standardmäßig unterstützt. Die Verfügbarkeit der Funktion sollte daher bei der Auswahl der Software überprüft werden NovaStor. All Rights Reserved 11

12 Zusammenfassung Virtuelle Maschinen müssen geschützt werden. Auf den ersten Blick könnten Anwender versucht sein, sich auf die in der Lösung integrierten Backup-Methoden zu verlassen. Doch wer sich ausschließlich darauf verlässt, ist vor Problemen und bösen Überraschungen nicht sicher. Dazu können Inkonsistenzen in den Daten oder Datenbanken, die sich plötzlich nicht mehr recovern lassen, gehören. Wer eine Strategie zur zuverlässigen Sicherung virtueller Maschinen entwickeln möchte, sollte folgende Grundsätze beachten, um die technologischen Fallstricke bei der Sicherung virtueller Maschinen zu umgehen: 1. Was einmal im Test funktioniert hat, muss im Ernstfall nicht zwangsläufig funktionieren. 2. Backup-Strategien sollten nicht nach der Leichtigkeit des Backup, sondern an den Anforderungen des Restores und des Recovery ausgerichtet sein. Die definierten Best Practices für eine einfache und erfolgreiche Wiederherstellung von Daten, Anwendungen und Servern geben Hilfestellung bei der Auswahl der Datensicherungsstrategie. Wer vorausschauend plant, kann böse Überraschungen vermeiden. Über NovaStor NovaStor () ist ein führender, international tätiger Anbieter von Softwarelösungen für Datenverfügbarkeit und -sicherheit. Als einzige Lösungen auf dem Markt verbinden NovaStors Software-Produkte lokale Datensicherung mit umfangreichen Funktionen für die Online-Sicherung und Wiederherstellung. NovaStors SaaS-Lösung erlaubt Service Providern Cloud bzw. Online- Datensicherung als Dienst anzubieten. NovaStor deckt ein breites Anwendungsgebiet ab - vom mobilen Anwender über Fachabteilungen bis zu internationalen Rechenzentren (Service Provider). Die kostenoptimalen Lösungen von NovaStor sind Hersteller- und Hardware-neutral. Sie erzielen im bestehenden und künftigen IT-Umfeld des Kunden den technologisch und wirtschaftlich optimalen Nutzen. NovaStor ist in der Schweiz (Zug), Deutschland (Hamburg) und USA (CA, Agoura Hills) und durch Partnerunternehmen in zahlreichen weiteren Ländern vertreten NovaStor. All Rights Reserved 12

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Planung & Aufbau eines Datensicherungssystems

Planung & Aufbau eines Datensicherungssystems Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003) Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen. Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

Glück ist keine Strategie für Ihre Datensicherheit

Glück ist keine Strategie für Ihre Datensicherheit Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und

Mehr

Centralized Monitoring Laufwerk-Imaging

Centralized Monitoring Laufwerk-Imaging Centralized Monitoring Laufwerk-Imaging Internet-Backup SQL und Exchange Hyper-V-Backup und -Wiederherstellung ZIP-To-Tape-Backup Copyright Cortex I.T. 2010 Produktbroschüre 2 - - allen erdenklichen Szenarien

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.0 Stand: 01.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr